Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail
20.08.2025 / ID: 432032
IT, NewMedia & Software

Wainscot
Die APT-Gruppe Secret Blizzard steht vermutlich mit Russland in Verbindung und griff gezielt die Command-and-Control-Infrastruktur von Storm-0156 an, ein vermutlich mit Pakistan verbundener Bedrohungscluster. Da Angriffe zwischen Bedrohungsgruppen, die mit Nationalstaaten verbunden sind, selten sind, führte Censys eine genauere Analyse dieser Kampagne durch.
Bei dem Angriff von Secret Blizzard auf storm-0156 wurde eine mutmaßliche Variante der Wainscot-Malware genutzt, um automatisch Daten aus dem angegriffenen System zu exfiltrieren. Interessant ist die mutmaßliche Modifizierung von Wainscot: Das beobachtete infizierte System begann nach der Verbindung direkt mit dem Senden von Dokumenten und Bildern, anstatt wie üblich die eingehende Anfrage zunächst mit einer Check-in-Anfrage zu starten. Ein einzelner mit Wainscot infizierter Host versuchte in unvorhersehbaren Abständen von einer anderen IPv4-Adresse aus, Daten zu exfiltrieren. Bei dem Ziel der Kampagne handelt es sich vermutlich um ein indisches Militärziel in einer ländlichen Konfliktzone. Es ist anzunehmen, dass Wainscot absichtlich modifiziert wurde, um die Exfiltration aus einem Zielsystem mit unzuverlässiger Internetverbindung zu unterstützen, indem Dateien verfolgt und extrahiert werden, sobald eine Internetverbindung besteht.
BeaverTail
Die Malware ist Teil einer Kampagne von mutmaßlich nordkoreanischen Akteuren, die auf den Diebstahl sensibler Informationen und die Vorbereitung weiterer Angriffe abzielt. Die Python-basierte Malware tarnt sich häufig als legitime Videokonferenzsoftware. Nach einer ersten Phase als Infostealer installiert sie InvisibleFerret, ein Tool für Keylogging und Fernsteuerung.
Das Forschungsteam von Censys entdeckte mehrere aktive Kontrollserver mit offenen TCP-Ports. Einige Server dienten ausschließlich der Kommunikation mit infizierten Hosts, andere boten ein Anmeldefenster, vermutlich als Interface zur Steuerung der kompromittierten Systeme. Überschneidende Nutzlasten deuten darauf hin, dass die Angreifer eine vorgeschaltete Proxy-Ebene einsetzen, um ihre Infrastruktur zu verschleiern.
Die Forscher von Censys beobachten bei BeaverTail eine klare Ausrichtung auf Softwareentwickler: Die Täter imitieren Arbeitsweisen von Freelance-Entwicklern, teilen Backdoor-Code auf GitHub und platzieren Loader über Paket-Repositories. Diese gezielte Anpassung erhöht die Erfolgschancen der Kampagnen erheblich. Dabei beruht die Effektivität von BeaverTail weniger auf technischer Komplexität, sondern vielmehr auf der hohen Anpassungsfähigkeit und Beharrlichkeit der Akteure - Eigenschaften, die eine anhaltende Bedrohung darstellen.
Mehr über das konkrete Vorgehen der Forscher bei der Untersuchung der Wainscot- und BeaverTail-Kampagnen erfahren Sie im Blogbeitrag unter https://censys.com/blog/2025-state-of-the-internet-malware-investigations.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nico Reinicke
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
13.08.2025 | Censys, Inc.TM
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen
05.08.2025 | Censys, Inc.TM
Wie Telekommunikationsanbieter ihre Cyberrisiken reduzieren
Wie Telekommunikationsanbieter ihre Cyberrisiken reduzieren
30.07.2025 | Censys, Inc.TM
Sommerzeit ist Angriffszeit - warum Cybersicherheit in der Ferienzeit besonders wichtig ist
Sommerzeit ist Angriffszeit - warum Cybersicherheit in der Ferienzeit besonders wichtig ist
24.07.2025 | Censys, Inc.TM
State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern
State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern
16.07.2025 | Censys, Inc.TM
Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten
Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten
Weitere Artikel in dieser Kategorie
20.08.2025 | Keeper Security
Keeper Security führt biometrische Anmeldung mit Passkeys ein
Keeper Security führt biometrische Anmeldung mit Passkeys ein
20.08.2025 | Hitachi Vantara GmbH
GigaOM zeichnet Hitachi Vantara für innovativen Object Storage aus
GigaOM zeichnet Hitachi Vantara für innovativen Object Storage aus
20.08.2025 | BeyondTrust
Forrester-Report über Privileged Identity Management
Forrester-Report über Privileged Identity Management
20.08.2025 | Vertex, Inc. Pressekontakt
Unternehmen verpassen Chancen in der SAP S/4HANA-Transformation
Unternehmen verpassen Chancen in der SAP S/4HANA-Transformation
20.08.2025 | Reply Deutschland SE
Fraunhofer IML bestätigt erneut Leistungsfähigkeit von LEA Reply™
Fraunhofer IML bestätigt erneut Leistungsfähigkeit von LEA Reply™
